SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
« »1
« une informatique dématérialisée, pouvant être délivrée à la demande. »
« Le nuage informatique fait référence aux services et ressources informatiques
pouvant être utilisés sur un réseau »
« un piège qui force les gens à acheter sans avoir le choix des systèmes
propriétaires qui leur coûterait de plus en plus cher au fil du temps »
« »1
« »1
Aucun investissement préalable ou pré requis demandé;
Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises
supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur
le long terme.
Déploiement facile et dynamique ;
les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la
demande, en fonction de l'activité.
Gestion du changement ;
Le Cloud permet aux entreprises de réagir aux moindres changements du marché et
de s’adapter avec rapidité et souplesse à ces nouvelles circonstances.
Service d’une grande disponibilité;
Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à
leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.


2
2



2
La gestion des identités et des accès :
 La mise en place d’identificateurs et la gestion des clés ;
 L’encapsulation des échanges internes ou externes en SSL ;
 La définition des « privilèges » requis pour accéder à certaines applications.
L’isolation des réseaux du Cloud :
 L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles
non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est
pas destiné;
 La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de
réguler les communications.
Le cryptage des données :
 Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec
sa clé privée, connue de lui seul.
2



2
2



2



2



3




3





3


4
- Exiger des garanties et certifications valides (SAS 70 de type II par ex.)
- Imposer des visites des Datacenters et des sites de secours,
- Exiger du Cloud provider une transparence complète concernant les lieux de
stockage
des données, une liste exhaustive du personnel admis sur les lieux critiques.
- Mettre en place une convention de niveau de service permettant d'obtenir auprès
du fournisseur une qualité de services convenue contractuellement.
- Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité
des données sensibles en toutes circonstances.
- Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
5
Absence de réponses relatives à la question de l’évaluation des coûts engagés
pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes
de :
 Ressources humaines (techniciens et informaticiens, avocat pour apprécier le
contrat et en cas éventuel de rupture des clauses du contrat);
 Ressources matérielles et en temps (disponibilité des données et des services)
et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les
aspects du Cloud.
Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque
type d’informatique (informatique traditionnelle ou dans les nuages) pour les
entreprises.
La sécurité du Cloud Computing
La sécurité du Cloud Computing

Contenu connexe

Tendances

Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
Marc Jouve
 

Tendances (20)

Cloud-Azure.pdf
Cloud-Azure.pdfCloud-Azure.pdf
Cloud-Azure.pdf
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Présentation de Microsoft Azure
Présentation de Microsoft AzurePrésentation de Microsoft Azure
Présentation de Microsoft Azure
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Cloud et Virtualisation
Cloud et VirtualisationCloud et Virtualisation
Cloud et Virtualisation
 
Cloud Computing presentation
Cloud Computing presentationCloud Computing presentation
Cloud Computing presentation
 
Diapo présentation cloud
Diapo présentation cloudDiapo présentation cloud
Diapo présentation cloud
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Introduction au Cloud Computing
Introduction au Cloud ComputingIntroduction au Cloud Computing
Introduction au Cloud Computing
 
Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Les etapes de la migration vers le cloud hybride
Les etapes de la migration vers le cloud hybrideLes etapes de la migration vers le cloud hybride
Les etapes de la migration vers le cloud hybride
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 

Similaire à La sécurité du Cloud Computing

c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
Claranet
 
Réussir sa migration vers le Cloud grâce à la virtualisation des données
Réussir sa migration vers le Cloud grâce à la virtualisation des donnéesRéussir sa migration vers le Cloud grâce à la virtualisation des données
Réussir sa migration vers le Cloud grâce à la virtualisation des données
Denodo
 

Similaire à La sécurité du Cloud Computing (20)

Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
Auditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défisAuditer les infrastructures cloud : risques et défis
Auditer les infrastructures cloud : risques et défis
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0Fujitsu World Tour Paris 2015 - work shop cloud 2.0
Fujitsu World Tour Paris 2015 - work shop cloud 2.0
 
Resume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdfResume-theorique-M210-V1-0909_2.pdf
Resume-theorique-M210-V1-0909_2.pdf
 
Resume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdfResume-theorique-M209-V1-0909_3.pdf
Resume-theorique-M209-V1-0909_3.pdf
 
Resume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdfResume-theorique-M209-V1-0909_2.pdf
Resume-theorique-M209-V1-0909_2.pdf
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Claranet vdc juillet 2013
Claranet vdc juillet 2013Claranet vdc juillet 2013
Claranet vdc juillet 2013
 
Le cloud et la gestion des données
Le cloud et la gestion des donnéesLe cloud et la gestion des données
Le cloud et la gestion des données
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdfresume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
resume-theorique-m204-v1-0-62f6e87c9c457 (1).pdf
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Réussir sa migration vers le Cloud grâce à la virtualisation des données
Réussir sa migration vers le Cloud grâce à la virtualisation des donnéesRéussir sa migration vers le Cloud grâce à la virtualisation des données
Réussir sa migration vers le Cloud grâce à la virtualisation des données
 

Plus de Oumaima Karim

Plus de Oumaima Karim (7)

L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH L'information et la communication dans la pratique RH
L'information et la communication dans la pratique RH
 
Products of Islamic banking
Products of Islamic bankingProducts of Islamic banking
Products of Islamic banking
 
Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial Le fonds de commerce et le fonds commercial
Le fonds de commerce et le fonds commercial
 
Le consommateur marocain
Le consommateur marocainLe consommateur marocain
Le consommateur marocain
 
L'évolution des théories d'organisation
L'évolution des théories d'organisationL'évolution des théories d'organisation
L'évolution des théories d'organisation
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Maroc : Plan emergence
Maroc : Plan emergenceMaroc : Plan emergence
Maroc : Plan emergence
 

La sécurité du Cloud Computing

  • 1.
  • 2.
  • 3. « »1 « une informatique dématérialisée, pouvant être délivrée à la demande. » « Le nuage informatique fait référence aux services et ressources informatiques pouvant être utilisés sur un réseau » « un piège qui force les gens à acheter sans avoir le choix des systèmes propriétaires qui leur coûterait de plus en plus cher au fil du temps »
  • 5. « »1 Aucun investissement préalable ou pré requis demandé; Les services du Cloud n'engendrent aucun frais d'investissement. Les entreprises supportent des coûts de démarrage minimes et des frais d'exploitation prévisibles sur le long terme. Déploiement facile et dynamique ; les services et l'utilisation du Cloud peuvent être augmentés ou diminués à la demande, en fonction de l'activité. Gestion du changement ; Le Cloud permet aux entreprises de réagir aux moindres changements du marché et de s’adapter avec rapidité et souplesse à ces nouvelles circonstances. Service d’une grande disponibilité; Le Cloud Computing est une solution mobile qui permet aux utilisateurs d’accéder à leur contenu où qu'ils se trouvent, grâce à une simple connexion Internet.
  • 8. 2 La gestion des identités et des accès :  La mise en place d’identificateurs et la gestion des clés ;  L’encapsulation des échanges internes ou externes en SSL ;  La définition des « privilèges » requis pour accéder à certaines applications. L’isolation des réseaux du Cloud :  L’intégration d’analyseurs de paquets réseau qui s’assurent que les machines virtuelles non fiables ne puissent pas générer de trafic usurpé ou intercepter du trafic qui ne lui est pas destiné;  La mise en place des VLANs permettant d’isoler les différents réseaux du Cloud et de réguler les communications. Le cryptage des données :  Seul le destinataire de l’information peut déchiffrer la donnée qui lui est destinée avec sa clé privée, connue de lui seul.
  • 10. 2
  • 17. 4 - Exiger des garanties et certifications valides (SAS 70 de type II par ex.) - Imposer des visites des Datacenters et des sites de secours, - Exiger du Cloud provider une transparence complète concernant les lieux de stockage des données, une liste exhaustive du personnel admis sur les lieux critiques. - Mettre en place une convention de niveau de service permettant d'obtenir auprès du fournisseur une qualité de services convenue contractuellement. - Répliquer les données sur un site ou un Cloud externe afin de garantir la pérennité des données sensibles en toutes circonstances. - Définir un plan de réversibilité assurant la transférabilité vers un autre fournisseur.
  • 18. 5 Absence de réponses relatives à la question de l’évaluation des coûts engagés pour sécuriser le Cloud, c’est-à-dire combien l’entreprise doit investir en termes de :  Ressources humaines (techniciens et informaticiens, avocat pour apprécier le contrat et en cas éventuel de rupture des clauses du contrat);  Ressources matérielles et en temps (disponibilité des données et des services) et en argent (cas de perte de données, intrusion etc.) afin de sécuriser tous les aspects du Cloud. Absence de cas de figure soulignant l’apport (en données chiffrées) de chaque type d’informatique (informatique traditionnelle ou dans les nuages) pour les entreprises.